Il y a 2 phases qui sont généralement communes à toutes les cyberattaques :
1. L’accès initial : dans cette phase, les attaquants cherchent à s’introduire dans le système ou le périmètre. Il existe 4 manières courantes :
- Phishing
- Craquage de mot de passe
- Exploitation d’une vulnérabilité logicielle
- Diffusion de logiciels malveillants par courrier électronique
2. La post-exploitation : dans cette deuxième phase, l’attaquant cherche à accéder à tous les appareils pertinents de l’environnement, y compris les serveurs et les postes de travail, pour prendre le contrôle et déployer des outils et scripts supplémentaires, notamment afin d’escalader les privilèges et se déplacer latéralement dans le réseau. Ceci est entreprit dans le but d’accéder au plus de ressources possibles (donnée, informations, etc.) de l’entreprise.